Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Современные подходы к технологиям и методам обеспечения ИБ

Читайте также:
  1. IY. ДИДАКТИЧЕСКИЕ СРЕДСТВА И СОВРЕМЕННЫЕ ФОРМЫ КОНТРОЛЯ
  2. VII. ФОНДЫ УЧРЕЖДЕНИЙ ТРУДА И СОЦИАЛЬНОГО ОБЕСПЕЧЕНИЯ
  3. Апартеид: сущность доктрины, ее реализация в ЮАР. Современные концепции расового противостояния.
  4. Билет 13. Подходы к понятию правовой системы, его значение для юридической науки и образования.
  5. Билет 18. Подходы к содержанию методологии сравнительного правоведения
  6. Билет 61. Доктринальные подходы к толкованию Конституции США и их практическое значение.
  7. В. № 23. Современные концепции маркетинга.

Государство в глазах общества представляет (или должно пред­ставлять) его интересы и выступает арбитром между основными группами интересов. При этом личная и общественная безопас­ность практически обеспечиваются государством. Оно же должно гарантировать соблюдение законных прав граждан и организаций на информацию, предотвращать неправомерное ограничение до­ступа к документам и сведениям, содержащим важную для граж­дан и организаций информацию и другие действия, которые дол­жны рассматриваться как угроза ИБ.

Современные автоматизированные информационные технологии (АИТ), используемые при управлении различными сферами де­ятельности общества, базируются на применении КС широкого спек­тра назначений, от локальных до глобальных. С точки зрения обеспе­чения информационных взаимодействий различных объектов и субъектов они обладают следующими основными признаками ИБ:

наличие информации различной степени конфиденциальности;

необходимость криптографической защиты процессов пользо­вания информацией различной степени конфиденциальности при передаче данных;

иерархичность полномочий субъектов доступа и программ к автоматизированным рабочим местам (АРМ), файл-серверам, каналам связи и информации системы, необходимость оператив­ного изменения этих полномочий;

организация обработки информации в диалоговом режиме, режиме разделения времени между пользователями и режиме ре­ального времени;

обязательное управление потоками информации как в локальных сетях, так и при передаче по каналам связи на большие расстояния;

необходимость регистрации и учета попыток несанкциониро­ванного доступа, событий в системе и документов, выводимых на печать;

обязательное сохранение целостности программного обеспе­чения и информации в АИТ;

наличие средств восстановления системы защиты процессов переработки информации;

обязательный учет магнитных носителей;

наличие физической охраны средств вычислительной техники и магнитных носителей.

Организационные мероприятия и процедуры, используемые для решения проблемы безопасности переработки информации, реша­ются на всех этапах проектирования и в процессе эксплуатации АИТ.

Существенное значение при проектировании придается предпроектному обследованию объекта. На этой стадии:

устанавливают наличие секретной (конфиденциальной) инфор­мации в разрабатываемой АИТ, оценивают уровень конфиденци­альности и объемы;

определяют режимы обработки информации (диалоговый, те­леобработки и режим реального времени), состав комплекса тех­нических средств, общесистемные программные средства и т.д.;

анализируют возможность использования имеющихся на рынке сертифицированных средств защиты процессов переработки информации;

определяют степень участия персонала, функциональных служб, специалистов и вспомогательных работников объекта автоматиза­ции в обработке информации, характер взаимодействия между собой и со службой безопасности;

определяют мероприятия по обеспечению режима секретности на стадии разработки.

Среди организационных мероприятий по обеспечению безо­пасности переработки информации важное место занимает охра­на объекта, на котором расположен защищаемый комплекс АИТ (территория здания, помещения, хранилища информационных носителей). При этом устанавливаются соответствующие посты охраны, технические средства, предотвращающие или существенно затрудняющие хищение средств вычислительной техники, инфор­мационных носителей, а также исключающие несанкционирован­ный доступ к АИТ и линиям связи.

Функционирование системы защиты переработки информации от несанкционированного доступа как комплекса программно-технических средств и организационных (процедурных) решений предусматривает:

учет, хранение и выдачу пользователям информационных но­сителей, паролей, ключей;

ведение служебной информации (генерация паролей, ключей, сопровождение правил разграничения доступа);

оперативный контроль за функционированием систем защиты секретной информации;

контроль соответствия общесистемной программной среды эта­лону;

приемку включаемых в АИТ новых программных средств;

контроль за ходом технологического процесса обработки фи­нансово-кредитной информации путем регистрации анализа дей­ствий пользователей;

сигнализацию опасных событий и т. д.

Без надлежащей организационной поддержки программно-тех­нических средств защиты переработки информации от несанкци­онированного доступа и точного выполнения предусмотренных проектной документацией процедур в должной мере не решить проблему обеспечения безопасности переработки информации, какими бы совершенными эти программно-технические средства не были.

Системы защиты процессов переработки информации в АИТ основываются на следующих принципах:

комплексный подход к построению системы защиты при веду­щей роли организационных мероприятий, означающий оптималь­ное сочетание программных аппаратных средств и организацион­ных мер защиты и подтвержденный практикой создания отече­ственных и зарубежных систем защиты;

разделение и минимизация полномочий по доступу к обраба­тываемой информации и процедурам обработки, т. е. предоставле­ние пользователям минимума строго определенных полномочий, достаточных для успешного выполнения ими своих служебных обязанностей, с точки зрения автоматизированной обработки доступной им конфиденциальной информации;

полнота контроля и регистрации попыток несанкционирован­ного доступа, т.е. необходимость точного установления иденти­чности каждого пользователя и протоколирования его действий для проведения возможного расследования, а также невозмож­ность совершения любой операции обработки информации в АИТ без ее предварительной регистрации;

обеспечение надежности системы защиты, т. е. невозможность снижения уровня надежности при возникновении в системе сбоев, отказов, преднамеренных действий нарушителя или непреднаме­ренных ошибок пользователей и обслуживающего персонала;

обеспечение контроля за функционированием системы защи­ты, т. е. создание средств и методов контроля работоспособности механизмов защиты;

«прозрачность» системы защиты процессов переработки ин­формации для общего, прикладного программного обеспечения и пользователей АИТ;

экономическая целесообразность использования системы за­щиты, состоящая в том, что стоимость разработки и эксплуата­ции систем защиты обработки информации должна быть меньше стоимости возможного ущерба, наносимого объекту в случае разработки и эксплуатации АИТ без системы защиты.

Проблема создания системы зашиты процессов переработки информации включает в себя две взаимно дополняющие задачи:

1) разработка системы защиты переработки информации (ее синтез);

2) оценка разработанной системы защиты.

Вторая задача решается методами анализа ее технических ха­рактеристик для установления факта соответствия предлагаемой системы защиты процессов переработки информации комплексу требований к таким системам. Такая задача в настоящее время решается исключительно экспертным путем с помощью серти­фикации средств защиты процессов переработки информации и аттестации системы защиты в процессе ее внедрения.

Рассмотрим основное содержание средств и методов защиты процессов переработки информации, которые составляют основу механизмов защиты.

Препятствие — метод физического преграждения пути зло­умышленнику к защищаемой информации (аппаратуре, носите­лям информации и т.д.).

Управление доступом — метод защиты переработки информа­ции регулированием использования всех ресурсов компьютерной информационной системы (элементов баз данных, программных и технических средств). Управление доступом включает в себя сле­дующие функции защиты:

идентификация пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);

опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

проверка полномочий (соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

разрешение и создание условий работы в пределах установлен­ного регламента;

регистрация (протоколирование) обращений к защищаемым ресурсам;

реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.

Маскировка — метод защиты процессов переработки информа­ции путем ее криптографического закрытия. Этот метод широко применяется за рубежом как при обработке, так и при хранении информации, в том числе на дискетах. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.

Регламентация — метод защиты процессов переработки инфор­мации, создающий такие условия автоматизированной обработ­ки, хранения и передачи защищаемых процессов обработки ин­формации, при которых возможности несанкционированного до­ступа к ней сводятся к минимуму.

Принуждение — метод защиты процессов переработки инфор­мации, при котором пользователи и персонал системы вынужде­ны соблюдать правила обработки, передачи и использования за­щищаемых процессов обработки информации под угрозой материальной, административной или уголовной ответственности.

Побуждение — метод защиты процессов переработки инфор­мации, который побуждает пользователя и персонал системы не разрушать установленные порядки за счет соблюдения сложив­шихся моральных и этических норм (как регламентированных, так и неписаных).

Средства защиты разделены на формальные (выполняющие защитные функции строго по заранее предусмотренной процеду­ре без непосредственного участия человека) и неформальные (оп­ределяются целенаправленной деятельностью человека либо рег­ламентируют эту деятельность) (рис. 2.2).

Рассмотренные методы обеспечения безопасности реализуют­ся на практике за счет применения: технических, программных, организационных, законодательных и морально-этических средств защиты.

Основные средства защиты, используемые для создания меха­низма зашиты, подразделяют на следующие виды:

технические — электрические, электромеханические и элект­ронные устройства. Вся совокупность технических средств делится на аппаратные и физические. Под аппаратными техническими средствами принято понимать устройства, встраиваемые непос­редственно в вычислительную технику, или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу;

физические — автономные устройства и системы. Например, замки на дверях, где размещена аппаратура, решетки на окнах, электронно-механическое оборудование охранной сигнализации;

программные — программное обеспечение, специально пред­назначенное для выполнения функций защиты процессов обра­ботки информации;

организационные — организационно-технические и организа­ционно-правовые мероприятия, осуществляемые в процессе со­здания и эксплуатации вычислительной техники, аппаратуры те­лекоммуникаций для обеспечения защиты обработки информации. Организационные мероприятия охватывают все структурные элементы аппаратуры на всех этапах их жизненного цикла (стро­ительство помещений, проектирование компьютерной информа­ционной системы банковской деятельности, монтаж и наладка оборудования, испытания, эксплуатация);

законодательные — законодательные акты страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры от­ветственности за нарушение этих правил;

морально-этические — всевозможные нормы, которые сложи­лись традиционно или складываются по мере распространения вычислительной техники и средств связи в обществе. Эти нормы большей частью не являются обязательными как законодательные меры, однако несоблюдение их ведет обычно к потере авто­ритета и престижа человека. Наиболее показательным примером таких норм является Кодекс профессионального поведения чле­нов Ассоциаций пользователей ЭВМ США.

Для реализации мер безопасности используют различные ме­ханизмы шифрования (криптографии). Криптография — это наука об обеспечении секретности или аутентичности (подлинности) передаваемых сообщений.

Сущность криптографических методов заключается в следую­щем. Готовое к передаче сообщение, будь то данные, речь или графи­ческое изображение того или иного документа, обычно называется открытым, или незащищенным, текстом или сообщением. В процес­се передачи по незащищенным каналам связи такое сообщение может быть легко перехвачено или отслежено подслушивающим лицом посредством его умышленных или неумышленных действий. Для предотвращения несанкционированного доступа к этому со­общению оно зашифровывается и, тем самым, преобразуется в шифрограмму или закрытый текст. Когда же санкционированный пользователь получает сообщение, он дешифрует или раскрывает его посредством обратного преобразования криптограммы, вслед­ствие чего получается исходный открытый текст.

Методу преобразования в криптографической системе соответ­ствует использование специального алгоритма. Действие такого алгоритма запускается уникальным числом, или битовой после­довательностью, обычно называемым шифрующим ключом.

Каждый используемый ключ может производить различные шифрованные сообщения, определяемые только этим ключом. Для большинства систем закрытая схема генератора ключа мо­жет представлять собой либо набор инструкций команд, либо часть, узел аппаратуры (hardware), либо компьютерную программу (software), либо все это вместе, но в любом случае процесс шифрования/дешифрования единственным образом определяется выбранным специальным ключом. Для того чтобы обмен зашиф­рованными сообщениями проходил успешно, как отправителю, так и получателю необходимо знать правильную ключевую уста­новку и хранить ее в тайне. Следовательно, стойкость любой си­стемы закрытой связи определяется степенью секретности ис­пользуемого в ней ключа. Тем не менее этот ключ должен быть известен другим пользователям сети, так чтобы они могли сво­бодно обмениваться зашифрованными сообщениями. В этом смыс­ле криптографические системы также помогают решить пробле­му аутентификации (установления подлинности) принятой информации, поскольку подслушивающее лицо, пассивным обра­зом перехватывающее сообщение, будет иметь дело только с за­шифрованным текстом. В то же время истинный получатель, при­няв эти сообщения, закрытые известным ему и отправителю ключом, будет надежно защищен от возможной дезинформации.

Шифрование может быть симметричным и асимметричным. Симметричное шифрование основывается на использовании од­ного и того же секретного ключа для шифрования и дешифрова­ния. Асимметричное шифрование характеризуется тем, что для шифрования используется один ключ, являющийся общедоступ­ным, а для дешифрования — другой, являющийся секретным; при этом знание общедоступного ключа не позволяет определить секретный ключ.

Наряду с шифрованием используют и другие механизмы безо­пасности:

цифровую (электронная) подпись;

контроль доступа;

обеспечение целостности данных;

обеспечение аутентификации;

постановку трафика;

управление маршрутизацией;

арбитраж, или освидетельствование.

Механизмы цифровой подписи основываются на алгоритмах асим­метричного шифрования и включают в себя две процедуры: фор­мирование подписи отправителем и ее опознавание (верифика­цию) получателем. Первая процедура обеспечивает шифрование блока данных либо его дополнение криптографической конт­рольной суммой, причем в обоих случаях используется секретный ключ отправителя. Вторая процедура основывается на использова­нии общедоступного ключа, знания которого достаточно для опоз­навания отправителя.

Механизмы контроля доступа осуществляют проверку полно­мочий объектов АИТ (программ и пользователей) на доступ к

ресурсам сети. При доступе к ресурсу через соединение контроль выполняется как в точке инициации, так и в промежуточных то­чках, а также в конечной точке.

 
 

Механизмы обеспечения целостности данных применяют как к отдельному блоку, так и к потоку данных. Целостность блока является необходимым, но недостаточным условием целостности потока. Целостность блока обеспечивается выполнением взаимосвязанных процедур шифрования и дешифрования отправителем и получателем. Отправитель дополняет передаваемый блок криптографической суммой, а получатель сравнивает ее с криптогра­фическим значением, соответствующим принятому блоку.

 

Несов­падение свидетельствует об искажении информации в блоке. Од­нако такой механизм не позволяет вскрыть подмену блока в це­лом. Поэтому необходим контроль целостности потока, который реализуется посредством шифрования с использованием ключей, изменяемых в зависимости от предшествующих блоков.

Механизм обеспечения аутентификации включает в себя одно­стороннюю и взаимную аутентификацию. В первом случае один из взаимодействующих объектов проверяет подлинность другого, тогда как во втором случае проверка является взаимной.

Механизмы постановки трафика, называемые также механиз­мами заполнения текста, используют для реализации засекречи­вания потока данных. Они основываются на генерации объектами АИТ фиктивных блоков, их шифровании и организации передачи по каналам сети. Этим нейтрализуется возможность получения информации посредством наблюдения за внешними характери­стиками потоков, циркулирующих по каналам связи.

Механизмы управления маршрутизацией обеспечивают выбор мар­шрутов движения информации по коммуникационной сети таким образом, чтобы исключить передачу секретных сведений по скомп­рометированным (небезопасным) физически ненадежным каналам.

Механизмы арбитража обеспечивают подтверждение характе­ристик данных, передаваемых между объектами АИТ, третьей стороной (арбитром). Для этого вся информация, отравляемая или получаемая объектами, проходит и через арбитра, что позволяет ему впоследствии подтверждать упомянутые характеристики.

В АИТ при организации безопасности данных используется комбинация нескольких механизмов.

Методы и средства защиты от угроз ИБ можно представить общей классификацией (рис. 2.3), в соответствии с которой про­цессы защиты можно укрупнено разделить на три большие груп­пы: предотвращение, парирование и нейтрализация угроз.

Предотвращение угроз ИБ включает в себя технологии, осуще­ствляющие упреждение и предупреждение возможного проник­новения, а также организацию и реализацию защиты объекта на начальном этапе нападения.

К технологиям парирования угроз относятся методы и приемы, препятствующие или ограничивающие воздействие на защищенный объект.

Нейтрализация предусматривает применение средств устране­ния и ликвидации угроз, частичной или полной их нейтрализа­ции в случае проникновения на объект либо диверсии.

 


Дата добавления: 2015-12-08; просмотров: 89 | Нарушение авторских прав



mybiblioteka.su - 2015-2024 год. (0.013 сек.)